Antivirus con poche risorse
Tutti questi dispositivi, se inseriti nella porta USB Universal Serial Bus di un host, possono essere utilizzati per introdurre del software dannoso. Schede di memoria : le telecamere digitali e i dispositivi mobili, quali PDA e telefoni cellulari, hanno consentito di creare schede di memoria digitali. I lettori di schede, essendo diventati ormai periferiche standard dei computer, stanno acquisendo un'importanza sempre maggiore, in quanto consentono di semplificare il trasferimento di dati sulle schede di memoria.
Microsoft consiglia di eseguire una verifica completa dei rischi di protezione prima di avviare la progettazione di una soluzione antivirus. Una volta individuate e documentate le situazioni di rischio che l'organizzazione deve affrontare, il passo successivo prevede l'analisi e l'organizzazione delle difese che si utilizzeranno per la realizzazione della soluzione antivirus. Questo modello consente di identificare sette livelli di difese di protezione progettati per assicurare che i tentativi di violazione della protezione di un'organizzazione vengano gestiti mediante un efficace set di difese.
Nell'ambito di questa Guida, i livelli del modello vengono definiti mediante le semplici definizioni riportate di seguito:. Dati riservati, come dati aziendali confidenziali, dati degli utenti e archivi dei dati dei clienti privati, devono essere tutti considerati parte di questo livello.
Host: questo livello viene in genere utilizzato dai fornitori che offrono service pack e aggiornamenti rapidi al fine di affrontare i pericoli correlati a software dannoso. Rete interna : i rischi per le reti interne delle organizzazioni riguardano in larga parte i dati riservati trasmessi tramite reti di questo tipo.
Rete perimetrale : i rischi associati al livello della rete perimetrale noto anche come DMZ, zona demilitarizzata o subnet protetta provengono da un utente malintenzionato che ottiene l'accesso a una rete WAN Wide Area Network e ai livelli della rete a cui si connettono. Protezione fisica : i rischi a livello fisico provengono da utenti malintenzionati che riescono a ottenere l'accesso fisico a un bene fisico. Criteri, procedure e consapevolezza : a tutti i livelli del modello di protezione sono associati i criteri e le procedure che l'organizzazione deve implementare per soddisfare e supportare i requisiti relativi a ciascun livello.
Per questo motivo, anche la formazione deve essere una parte integrante di qualsiasi modello di protezione. Il punto importante consiste nell'evitare la progettazione di una soluzione antivirus incompleta e debole assicurando che nessuno dei livelli di protezione venga escluso dall'infrastruttura di protezione.
Figura 3. Sebbene queste difese condividano numerose strategie comuni, le differenze a livello di implementazione delle difese dei client e dei server sono sufficienti per garantire un approccio di difesa univoco per ciascuno. I livelli delle reti interne e perimetrali possono essere combinati in una strategia di protezione della rete comune, in quanto le tecnologie coinvolte sono identiche per entrambi i livelli.
I dettagli di implementazione sono differenti in ciascun livello, a seconda della posizione delle periferiche e delle tecnologie nell'infrastruttura dell'organizzazione.
Quando un'applicazione software dannosa raggiunge un computer host, i sistemi di difesa devono essere mirati a proteggere il sistema host e i relativi dati e a impedire la diffusione dell'infezione. Queste difese non sono meno importanti delle difese a livello di protezione fisica e di rete del proprio ambiente. Nelle sezioni riportate di seguito vengono forniti i dettagli che Microsoft consiglia di prendere in considerazione.
La prima linea di difesa a livello di applicazione prevede la riduzione della superficie di attacco del computer. Il ruolo principale dello strumento di scansione consiste nel rilevare e impedire un attacco e nell'informare l'utente e probabilmente gli amministratori del sistema all'interno dell'organizzazione di un'eventuale violazione della protezione.
Attualmente, Microsoft fornisce i seguenti strumenti di aggiornamento della protezione e gestione delle patch:. Le informazioni sull'uso di questo servizio sono disponibili nella home page di Windows Update all'indirizzo: www.
Il servizio risolve i difetti del servizio Windows Update per le organizzazioni di grandi dimensioni consentendo sia il test interno che la gestione degli aggiornamenti della protezione distribuiti.
Le informazioni sull'utilizzo di questo servizio per lo sviluppo di una soluzione per la propria organizzazione sono disponibili nella home page di Software Update Service sul sito Web Microsoft. Per ulteriori informazioni su questa soluzione, vedere la home page di Systems Management Server sul sito Web Microsoft.
Ciascuno di questi strumenti di aggiornamento della protezione offerti da Microsoft possiede specifici punti di forza e obiettivi. Questi firewall filtrano tutti i dati che si tenta di immettere o di prelevare da uno specifico computer host.
Una volta attivato, il firewall ICF monitora tutti gli aspetti della comunicazione dei dati che lo attraversano. Windows XP Service Pack 2 introduce un'ampia gamma di miglioramenti significativi del firewall ICF ora denominato Windows Firewall e altri miglioramenti orientati alla protezione. Le versioni di Windows precedenti a Windows XP non sono state fornite con un firewall incorporato.
Un file di firma contiene informazioni utilizzate dai programmi antivirus per rilevare software dannosi durante un'operazione di scansione. I file delle firme sono progettati per essere aggiornati regolarmente dai fornitori di applicazioni antivirus e scaricati sul computer client. Nota : questi aggiornamenti presentano rischi di protezione intrinseci, in quanto i file delle firme vengono inviati dal sito di supporto dell'applicazione all'applicazione host in genere via Internet.
Se ad esempio il meccanismo di trasferimento prevede l'utilizzo del protocollo FTP File Transfer Protocol per ottenere il file, i firewall perimetrali dell'organizzazione dovranno consentire questo tipo di accesso al server FTP richiesto su Internet.
Assicurarsi che durante il processo di verifica dei rischi antivirus venga esaminato il meccanismo di aggiornamento per l'organizzazione e che questo processo sia sufficientemente sicuro per soddisfare i requisiti di protezione dell'organizzazione. In questa categoria rientrano in genere i seguenti tipi di utenti:. Arresti anomali del sistema o errori di interruzione : gli arresti anomali e gli errori di interruzione possono essere causati da applicazioni antivirus che tentano di eseguire contemporaneamente la scansione dello stesso file.
Deterioramento delle prestazioni : durante l'analisi dei file tramite le applicazioni antivirus per individuare codice dannoso, le prestazioni del sistema potrebbero subire un deterioramento. Questo approccio consente una scansione coerente di queste diverse aree dell'infrastruttura mediante l'uso di diversi motori di scansione, che consentono di ridurre il rischio di una potenziale violazione delle difese antivirus globali dell'organizzazione nel caso in cui il prodotto di un singolo fornitore non sia in grado di rilevare un attacco.
Per ulteriori informazioni sui fornitori di software antivirus, vedere la pagina relativa ai partner antivirus Microsoft sul sito Web Microsoft. Per ulteriori informazioni su questo strumento di configurazione gratuito, vedere la pagina Microsoft Baseline Security Analyzer V1. Microsoft consiglia di adottare un criterio che fornisca il minor numero di privilegi possibile per consentire di ridurre al minimo l'impatto di software dannosi che si basano sullo sfruttamento dei privilegi utente durante l'esecuzione.
Prendere in considerazione la rimozione di questi privilegi per l'esecuzione delle operazioni quotidiane e l'utilizzo del comando RunAs per avviare gli strumenti di amministrazione necessari. Un utente che ha l'esigenza di installare un'applicazione che richiede i privilegi di amministratore potrebbe ad esempio eseguire il seguente comando di installazione al prompt dei comandi per avviare il programma di installazione con i privilegi appropriati:. In Esplora risorse selezionare il programma o lo strumento che si desidera aprire, ad esempio lo snap-in Microsoft Management Console MMC o il Pannello di controllo.
Fare clic con il pulsante destro del mouse sul programma o sullo strumento aperto e selezionare l'opzione Esegui come. Nota : se l'opzione Esegui come non viene visualizzata, mentre si fa clic con il pulsante destro del mouse sullo strumento tenere contemporaneamente premuto il tasto MAIUSC.
Nella finestra di dialogo Esegui come selezionare l'opzione Utente seguente:. Nelle caselle Nome utente e Password digitare il nome utente e la password per l'account di amministratore che si desidera utilizzare. Se un'applicazione fornisce un servizio alla rete, quale Microsoft Instant Messenger o un servizio Web, potrebbe, in teoria, diventare il bersaglio di un attacco di software dannoso.
Per accedere a questo snap-in direttamente da un client Windows XP, completare le seguenti operazioni:. Una descrizione dettagliata di tutte le impostazioni possibili non rientra nell'ambito della presente guida.
Avviso : i criteri di gruppo sono una tecnologia estremamente potente la cui implementazione richiede un'attenta configurazione e una conoscenza approfondita. Questo non significa che i PC super performanti devono avere per forza antivirus pesanti e non possano beneficiare degli antivirus leggeri! Conferma e pubblica. Giuseppe Vanni 04 02 I migliori per categoria Classifica Antivirus Migliori antivirus gratis Migliori antivirus per Windows 10 Migliori antivirus per Mac Migliori antivirus per Linux Migliori antivirus per iPhone Migliori antivirus per Android Migliori antivirus Online Migliori antivirus leggeri Migliori firewall Migliori anti malware Migliori anti spyware Migliori anti phishing Migliori password manager.
Avere la massima protezione contro i malware non deve per forza essere sinonimo di antivirus pesante. Sicurezza Antivirus guide. Riepilogo e conclusioni. Opzioni di abbonamento per un dispositivo a un numero illimitato di dispositivi. Vai al sito. Protezione ad alte prestazioni per tutti i dispositivi - AV-test. Soluzione completa per la protezione online di tutti i tuoi computer, telefoni e tablet. Antivirus essenziale per Windows.
Blocca i virus e il malware di mining delle criptovalute. Uno dei migliori antivirus utilizzabili sia in ambito domestico sia in piccoli uffici, dal PC allo smartphone.
Famoso principalmente come antimalware protegge il PC, i file e la privacy. Ma questo richiede tempo. Nel frattempo, gli utenti devono affidarsi a soluzioni alternative. Per farlo dovranno accedere alle impostazioni di Comodo Internet Security e raggiungere la sezione Filtro Web. In linea generale si dovrebbe fare particolare attenzione quando si decide di disabilitare elementi della protezione antivirus installata. Per fortuna vi sono vari servizi on-line gratuiti che possono aiutare in questo compito.
E questo accade ancora prima che il programma antivirus possa emettere una qualsiasi segnalazione. Fare comunque attenzione a non fare mai doppio clic su un file prima di averlo trasmesso a uno di questi siti! Il risultato ottenuto da una scansione antivirus on-line potrebbe anche risultare difficile da interpretare. I servizi on-line di scansione antivirus non sono perfetti: potrebbe accadere che tutti i motori di scansione non siano in grado di rilevare la malizia nascosta nel file trasmesso per la verifica.
Di solito, i produttori di antivirus riescono a evidenziare lo stratagemma, ma questa analisi richiede qualche ora. Si tratta di uno strumento sviluppato da Microsoft che, pertanto, si integra senza problemi con Windows. I firewall sono essenziali quando si vuole evitare che gli hacker e i malware raggiungano il computer. Ci sono antivirus gratuiti che sono buoni quasi quanto le loro versioni a pagamento. Tuttavia, gli antivirus gratuiti presentano spesso diversi svantaggi. Inoltre talvolta i programmi antivirus gratuiti non sono in grado di fornire una protezione di base.
Ma la versione gratuita non offre alcuna protezione contro il ransomware. Inoltre, Avira Free Antivirus non ha un email scanner autonomo per il controllo preventivo degli allegati e la ricerca di malware e link infetti. Spesso gli antivirus sono forniti gratuitamente dai produttori di software per scopi di marketing.
Che dire della protezione di Avira contro gli ultimi virus, spyware, trojan e malware? Lo vedremo dettagliatamente in questa sezione. Una volta installato Avira, la funzione di rilevamento dei virus funziona in modo autonomo. Lo scanner antivirus di Avira ti protegge dal ransomware e rileva virus, spyware e trojan. I file infetti vengono riparati e i siti infetti vengono bloccati.
Avira blocca anche gli attacchi di phishing. In altri termini la maggior parte del lavoro di ricerca e analisi dei malware non avviene sul computer. Non solo, ma la tecnologia cloud-based richiede poche risorse di sistema, il che rende Avira un antivirus leggero che non rallenta il computer. Siamo rimasti impressionati dalla sicurezza di Avira e abbiamo calcolato un punteggio sulla sicurezza per Avira Pro in base alle ricerche di AV-Comparatives. Nei test di AV-Comparatives, Avira ha ottenuto un punteggio superiore alla media per il blocco dei malware.
I test hanno anche verificato se fossero presenti dei falsi positivi. Si tratta di file innocui erroneamente classificati come malevoli. Si tratta di un valore nettamente inferiore rispetto alla media, pari a 8,3. Sono pochi i provider che ottengono risultati superiori sotto questo aspetto. Avira afferma non solo di proteggere gli utenti da malware, virus e altre minacce, ma anche di mantenere al sicuro i dati personali degli utenti.
Avira dichiara di rispettare la legislazione vigente in materia di protezione dei dati, in particolare la legge tedesca sui telemedia TMG e il regolamento generale europeo sulla protezione dei dati GDPR. Pertanto, per quanto riguarda la privacy ad Avira diamo un 9. Nella parte superiore della home page puoi selezionare il software antivirus desiderato. Hai a disposizione la scelta tra la versione gratuita Avira Free Antivirus e uno dei pacchetti antivirus a pagamento.
Sul sito web di Avira trovi una breve descrizione di ogni versione.
0コメント